Questões de Concurso
Comentadas para analista (superior)
Foram encontradas 9.566 questões
Resolva questões gratuitamente!
Junte-se a mais de 4 milhões de concurseiros!
Julgue o próximo item, relativo à administração de sistemas operacionais Linux e Windows.
No Windows, o contêiner é um componente do Active Directory cuja função é oferecer simplificação administrativa por meio da delegação de direitos e da vinculação de GPO para definir configurações de usuários e computadores vinculados a ele.
No que se refere à segurança da informação, julgue o item subsecutivo.
No plano de continuidade de negócios, é apresentado um estudo do cenário atual da organização, com a avaliação de potenciais riscos, para subsidiar as ações e estratégias necessárias à preservação da confidencialidade, integridade e disponibilidade dos dados e informações importantes.
No que se refere à segurança da informação, julgue o item subsecutivo.
Nos golpes cibernéticos promovidos com base em engenharia social, em geral, os invasores têm como objetivos a interrupção ou corrupção de dados para causar danos ou incômodos e obtenção de algum valor, tal como dinheiro ou acesso a informações ou a dados pessoais ou sigilosos.
Julgue o próximo item, referente à certificação digital e à gestão de risco.
No Brasil, os certificados digitais são obtidos por meio de autoridades certificadoras reconhecidas da ICP-Brasil; os certificados mais comuns funcionam como assinaturas digitais que conferem valor jurídico aos documentos assinados, havendo, também, certificados de sigilo e de tempo.
Julgue o próximo item, referente à certificação digital e à gestão de risco.
De acordo com a ABNT NBR ISO/IEC 27005, um risco é a fonte de um potencial dano, ou uma situação com a capacidade potencial para causar uma perda.
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
No ciclo de operação dos malwares, existe uma etapa conhecida como exfiltração, muito usada em ransomwares; nessa etapa, o malware envia os dados ou fornece ao agente malicioso uma forma de monetizar a situação.
Julgue o seguinte item, que trata de proteção contra softwares maliciosos e de sistemas de detecção de intrusão.
O IDS (Intrusion Detection System) é disponibilizado sob a forma de um software instalado em um endpoint, de um hardware dedicado conectado à rede ou mesmo como uma solução de serviço em nuvem; independentemente da forma de disponibilização, o sistema vai usar, pelo menos, um dos principais métodos de detecção a ameaças: detecção baseada em assinatura ou baseada em anomalias.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
O WPA2 usa o algoritmo de criptografia SAE (simultaneous authentication of equals), enquanto o WPA3 usa o algoritmo AES (advanced encryption standard); apesar de ser o protocolo de segurança mais moderno, o WPA3 não é o mais utilizado.
Em relação à segurança de redes sem fio e a protocolos de segurança, julgue o item a seguir.
Uma das diferenças entre VPN IPSec e VPN SSL está nas camadas do modelo de referência OSI em que os protocolos operam: enquanto os IPSec são aplicados nas camadas de rede e transporte, os SSL criptografam os dados na camada superior de aplicações.
No que se refere à história da publicidade no Brasil, julgue o item que se segue.
O merchandising abrange todo o ciclo de vida do produto, desde a adequação de sua imagem nos pontos de venda até o acompanhamento de seu desempenho junto aos consumidores.
No que tange à cartografia de riscos geológicos urbanos e à segurança na mineração, julgue o seguinte item.
As setorizações de áreas de risco geológico em zonas urbanas são desenvolvidas exclusivamente em regiões onde existem imóveis em que haja permanência humana, como casas, edifícios, hospitais, escolas e estabelecimentos comerciais.
No que tange à cartografia de riscos geológicos urbanos e à segurança na mineração, julgue o seguinte item.
Os mapas de riscos geológicos urbanos devem ser disponibilizados no sistema de coordenadas geográficas e no datum WGS84.
No que tange à cartografia de riscos geológicos urbanos e à segurança na mineração, julgue o seguinte item.
O Serviço Geológico do Brasil estabelece que a escala dos mapas de riscos geológicos em áreas urbanas seja de 1:10.000 ou superior.
No que tange à cartografia de riscos geológicos urbanos e à segurança na mineração, julgue o seguinte item.
É recomendável que os taludes das barragens de rejeito de mineração sejam revegetados com espécies arbóreo-arbustivas, em detrimento das espécies herbáceas, a fim de contribuir para a melhoria da estética do ambiente.
Com relação à gestão de recursos hídricos no Brasil, julgue o item seguinte.
Em situações de escassez, os usos prioritários dos recursos hídricos devem ser destinados ao consumo humano e ao industrial.
Com relação à gestão de recursos hídricos no Brasil, julgue o item seguinte.
A extração de água subterrânea para consumo final ou para irrigação está sujeita à outorga pelo poder público.
Acerca da lavra de mina subterrânea e da lavra de mina a céu aberto, julgue o próximo item.
O critério utilizado para a escolha do método lavra a céu aberto ou lavra subterrânea restringe-se à profundidade do minério.
Acerca da lavra de mina subterrânea e da lavra de mina a céu aberto, julgue o próximo item.
O método de lavra denominado strip mining é indicado para os casos em que o minério esteja recoberto por camadas pouco espessas de material estéril.
Acerca da lavra de mina subterrânea e da lavra de mina a céu aberto, julgue o próximo item.
São métodos de lavras a céu aberto: lavras em tiras e lavras em bancadas.
Com base na legislação mineral e ambiental vigente no Brasil, julgue o item subsequente.
O prazo de validade de autorização para a pesquisa mineral é de quatro anos.